此篇文章发布距今已超过303天,您需要注意文章的内容或图片是否可用!
Naabu
- 使用 Shodan Internetdb 的被动端口枚举
- 多路输入支持- STDIN/HOST/IP/CIDR/UART
- 支持多种输出格式- JSON/TXT/STDOUT
安装
- 二进制包下载安装:https://github.com/projectdiscovery/naabu/releases
- 使用 go 安装:
go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
- 🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡🫡
使用
参数选项
指定目标
-host string[]
指定主机扫描端口(以逗号分隔)-list, -l string
扫描端口的主机列表(file)-exclude-hosts, -eh string
要从扫描中排除的主机(以逗号分隔)-exclude-file, -ef string
从扫描(文件)中排除的主机列表
-port, -p string
要扫描的端口(80,443,100-200)-top-ports, -tp string
要扫描的 nmap 前面多少个端口,top 端口(默认 100 个)[full,100,1000]-exclude-ports, -ep string
要从扫描中排除的端口(逗号分隔)-ports-file, -pf string
要扫描的端口列表(文件)-port-threshold, -pts int port
为主机跳过端口扫描阀值-exclude-cdn, -ec
跳过 CDN/WAF 的全端口扫描(仅扫描端口 80,443)-display-cdn, -cdn
显示正在使用的 CDN
速率控制
-rate
每秒发送的数据包数(默认为 1000)
其他
-up, -update
更新 naabu 到最新版本-duc, -disable-update-check
禁用自动更新检查
输出
-o, -output string file
指定文件输出内容
可配置参数
-scan-all-ips, -sa
扫描所有与 DNS 记录相关的 IP 地址-ip-version, -iv string[]
扫描主机的 IP 版本(4,6)-(默认 ipv4)-scan-type, -s string
端口扫描类型 (SYN/CONNECT) (默认为“s”)-source-ip string
源 IP 和端口(x.x.x.x:yyy)-interface-list, -il
列出可用的接口和公网 IP-interface, -i string network
用于端口扫描的接口-nmap-cli string
使用 nmap 命令运行查找到的结果 (例如:-nmap-cli 'nmap -sV'
)-r string
自定义解析器 DNS 解析列表(逗号分隔或从文件)-proxy string socks5 proxy
格式 (ip[:port] / fqdn[:port])-proxy-auth string
socks5 代理认证(用户名:密码)-resume
使用 resume.cfg 恢复扫描-stream
流模式(禁用 resume, nmap, verify, retries, shuffle 等)-passive
使用 shodan internetdb API 显示被动开放端口-irt, -input-read-timeout value
输入读取超时(默认为 3m0s)
主机发现
-sn, -host-discovery
只执行发现主机操作-Pn, -skip-host-discovery
跳过主机发现-ps, -probe-tcp-syn string[]
TCP SYN Ping 主机发现(需要开启主机发现功能)-pa, -probe-tcp-ack string[]
TCP ACK Ping 主机发现(需要开启主机发现)-pe, -probe-icmp-echo
ICMP 回显请求 Ping 主机发现(需要开启主机发现功能)-pp, -probe-icmp-timestamp
ICMP 时间戳请求 Ping 主机发现(需要开启主机发现功能)-pm, -probe-icmp-address-mask
ICMP 地址掩码请求 Ping 主机发现(需要开启主机发现功能)-arp, -arp-ping ARP ping
(需要开启主机发现功能)-nd, -nd-ping
IPv6 邻居发现 主机发现(需要开启主机发现功能)-rev-ptr
反向 PTR 查找输入 IP,主机发现
可选优化
-retries int
端口扫描的重试次数(默认为 3)-timeout int
在超时前等待的毫秒数(默认为 1000)-warm-up-time int
扫描间隔时间(默认为 2 秒)
调试
-health-check, -hc
运行健康诊断检查
测试
sudo naabu -host test.target.local
指定目标扫描sudo naabu -host test.target.local -port 80
指定端口扫描目标sudo naabu -host test.target.local -p -
全端口扫描echo AS14421 | naabu -p 80,443
使用 ASN 扫描sudo echo AS14421 | naabu -p 80,443 -json
json 输出扫描sudo naabu -host test.target.local -port u:80
指定 UDP 端口扫描目标sudo naabu -host test.target.local -port 80,32768
指定多个端口扫描sudo naabu -host test.target.local -port 80-100
指定端口范围扫描sudo naabu -host test.target.local -cdn
显示目标使用的 cdnsudo naabu -host test.target.local -c 50
增加线程加速扫描sudo naabu -host test.target.local -c 50 -rate 10
控制每秒发送的数据包数量,越高越快sudo naabu -host test.target.local -nmap-cli -sV
配合 nmap 做服务识别echo hackerone.com | naabu -nmap-cli 'nmap -sV -oX nmap-output'
配合 nmap 使用sudo naabu -host test.target.local -verify
再次执行 tcp 三步握手验证端口sudo naabu -host test.target.local -v -s c
端口扫描数据包类型选择 CONNECT,默认 synsudo naabu -host test.target.local -v
显示扫描过程详细信息sudo naabu -host test.target.local -v -s c -r 8.8.8.8
自定义 dns 解析地址扫描sudo naabu -host test.target.local -v -s c -r 8.8.8.8 -proxy 127.0.0.1:8080 -proxy-auth admin:password
配置代理认证,进行扫描sudo naabu -host 192.168.0.1/24 -sn
执行主机发现sudo naabu -host 192.168.0.1/24 -Pn
跳过主机发现echo hackerone.com | naabu -silent | httpx -silent
管道多命令组合使用echo hackerone.com | ./naabu -iv 4,6 -sa -p 80 -silent
指定 ipv4 6 版本扫描所有 ip- 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
总结
Over 。。。😝😝
Over 。。。😝😝
Over 。。。😝😝
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网-ZhouSa.com
还没有评论,来说两句吧...